Sunteți pe pagina 1din 4

SISTEMAS DE ENCRIPTADO

Simetrico
El cifrado simtrico, tambin conocido como Shared Key o Shared Secret, es aquel en
donde se utiliza una sola llave para cifrar y descifrar la informacin.

Por ejemplo, un usuario A quiere enviarle un mensaje X al usuario B, este utiliza la llave !
@#$%^ para cifrar la informacin. El usuario B debe de utilizar la llave !@#$%^ la
misma que utiliz el usuario A para descifrar la informacin.

La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene
que conocer el emisor y el receptor previamente y este es el punto dbil del sistema, la
comunicacin de las claves entre ambos sujetos, ya que resulta ms fcil interceptar una
clave que se ha transmitido sin seguridad (dicindola en alto, mandndola por correo
electrnico u ordinario o haciendo una llamada telefnica).

Tericamente debera de ser ms fcil conocer la clave interceptndola que probndola una
por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe
recaer sobre la clave y nunca sobre el algoritmo (por lo que sera una tarea eterna reventar la
clave, como coment en un ejemplo de ataque por fuerza bruta).

Para poner un ejemplo la mquina Enigma (que era una maquina de cifrado electromecnica
que generaba abecedarios segn la posicin de unos rodillos que podran tener distintas
ordenes y posiciones) usaba un mtodo simtrico con un algoritmo que dependa de una
clave (que ms que clave parece un ritual) que est formada por: los rotores o rodillos que
usaba, su orden y la posicin de cada anillo, siendo esto lo ms bsico.
Asimetrico
El cifrado asimtrico, tambin conocido como Criptografa de Llave Pblica, difiere principalmente de su
homlogo el cifrado simtrico, en que este emplea dos llaves en vez de una para ejercer las funciones de
cifrado y descifrado de la informacin.

La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se podr difundir sin ningn proble
a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca)

Sabiendo lo anterior, si queremos que tres compaeros de trabajo nos manden un archivo cifrado debemos d
mandarle nuestra clave pblica (que est vinculada a la privada) y nos podrn mandar de forma confidencia
ese archivo que solo nosotros podremos descifrar con la clave privada.

Puede parecer a simple vista un sistema un poco cojo ya que podramos pensar que sabiendo la clave pblic
podramos deducir la privada, pero este tipo de sistemas criptogrficos usa algoritmos bastante complejos q
generan a partir de la frase de paso (la contrasea) la clave privada y pblica que pueden tener perfectamen
un tamao de 2048bits (probablemente imposible de reventar).

Solo cifra una persona (con la clave pblica) y la otra se limita a mirar el contenido, por lo que la forma corre
de tener una comunicacin bidireccional sera realizando este mismo proceso con dos pares de claves, o una
cada comunicador.Otro propsito de este sistema es tambin el de poder firmar documentos, certificando qu
emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pblica.

Ejemplo: Vamos a recrear un escenario simple para ilustrar el funcionamiento de la tcnica de cifrado
asimtrico. Juan y Pedro quieren enviarse un correo electrnico de manera segura, es decir, Juan quiere esta
seguro que slo Pedro pueda leer los mensajes que este le enve. Pedro por igual, quiere que slo Juan pueda
leer los mensajes que este le enva. Para lograr esto, Juan y Pedro se ponen de acuerdo en cifrar los correo
electrnicos utilizando un algoritmo de cifrado asimtrico como lo son RSA o El Gamal. Para comenzar Juan
escribe un mensaje, lo cifra con la llave pblica de Pedro y luego enva el correo. Pedro recibe el correo
electrnico y utiliza su llave privada para descifrar el mensaje y leer el contenido. Luego, Pedro le quiere
responder a Juan y para esto cifra el correo electrnico con la llave pblica de Juan. Despus, Juan recibe el
correo electrnico y para leerlo necesita descifrar el mensaje utilizando su llave privada. La llave pblica de
Pedro y la de Juan son de conocimiento popular. Todo el mundo puede conocer nuestra llave pblica como
nombre lo indica , ya que cifrando cualquier informacin o archivo de con esta llave podremos comunicarn
de manera segura. No es posible hasta la fecha de escribir este artculo conocer la llave privada de una
persona a travs de la implementacin de ingeniera inversa sobre una llave pblica.

GnuPG (es una herramienta de cifrado libre muy usada para este propsito)
Hash
El Hashing es una funcin matemtica que no tiene inversa y produce un resultado de longitud fija. A
diferencia de la funcin de cifrado que se utiliza para garantizar la confidencialidad de la informacin,
la funcin de hashing es utilizada en seguridad para garantizar la integridad de la informacin.

La confidencialidad es la funcin de lograr que nadie sepa el contenido de la informacin enviada a


travs de una canal de comunicacin considerado inseguro como la Internet exceptuando el
emisor y receptor. Con la funcin de integridad, lo que se busca es asegurar que cualquier mensaje
enviado no haya sido alterado mientras este estuvo en trnsito.

MD5 y SHA-1 son los principalmente algoritmos de hashing empleados hoy en da. El Hash que es
un grupo de caracteres alfanumricos es el resultado de aplicarle la funcin de hashing a un
mensaje o archivo para comprobar la autenticidad.

Como la funcin de hashing produce un resultado nico de longitud fija, si por alguna razn u otra, un
slo bits de informacin es modificado, esta obligatoriamente producir un hash diferente al original.
Por lo tanto, el receptor al comparar ambos hash el original enviando junto con la informacin
cifrada y el producido luego de recibir y descifrar la informacin tendr la certeza que la
informacin fue alterada en trnsito mientras esta viajaba por la red.

Por ejemplo, si utilizamos el algoritmo de hashing MD5 sobre la cadena de caracteres Eugenio es un
experto en seguridad, produciremos el siguientes hash: 61cc5662e0779e1c4ddf91fa582244f5

Si modificamos ligeramente el mensaje original en slo un carcter Eugenio es un experto en


seguridax, produciremos un hash diferente al original: a8b4ce4668b79c369fb96f3f0d4c2ba4

De esta manera, deducimos que la comunicacin fue interceptada y modificada mientras estuvo en
guardada en algn lugar o mientras estuvo en trnsito viajando por la red.

S-ar putea să vă placă și